La era de la información ha traído consigo un crecimiento sin precedentes y un ritmo de desarrollo exponencial.
La comunicación y el comercio se han hecho tan fáciles que los damos por sentados. Las empresas pueden generar negocio con un coste mínimo y llegar a un mayor número de clientes. Y los datos están en el centro de todos estos avances.
Según la Cámara de Comercio de Estados Unidos, cerca del 90% de todos los datos existentes se crearon en los últimos cinco años. Statista prevé que la creación mundial de datos supere los 180 zettabytes en 2025.
Conservar tantos datos puede ser un reto para una empresa, tanto desde el punto de vista económico como de la seguridad. Tiene sentido borrar o destruir algunos datos de vez en cuando. Sin embargo, los datos sensibles requieren un cuidado extremo, especialmente durante su eliminación, para no correr el riesgo de que se produzca una filtración de datos o de exponerse a responsabilidades.
Sin embargo, la mayoría de las empresas se han deshecho de sus datos con éxito y seguridad recurriendo a servicios de destrucción de datos. ¿Qué son los servicios de destrucción de datos y por qué son necesarios? Este artículo responde a estas preguntas y detalla todo lo que necesita saber sobre los servicios de destrucción de datos.
La destrucción de datos consiste en borrar completamente los datos almacenados en un dispositivo de almacenamiento hasta el punto de que sean ilegibles e irrecuperables, independientemente del método utilizado. La destrucción de datos abarca desde la trituración de papel hasta el cifrado de discos duros.
Un simple borrado hace muy poco por mantener tus archivos y documentos protegidos de accesos no autorizados cuando ya no los utilizas.
Borrar datos de tu dispositivo de almacenamiento sólo borra la ruta de acceso del sistema operativo. Los archivos seguirán existiendo en el dispositivo, esperando a que se escriba sobre ellos. Esto puede no ser una gran preocupación para el usuario medio; sin embargo, los datos pueden recuperarse fácilmente con algunos conocimientos informáticos y un software barato.
La destrucción de datos requiere enfoques más proactivos cuando su actividad diaria implica el manejo de información confidencial, como la información de identificación personal (IIP) de empleados y clientes, de cuya protección es legalmente responsable. También existe el riesgo de que se produzcan fallos de seguridad. Los datos corporativos y de la competencia pueden dejar vulnerable a su empresa cuando acceden a ellos personas malintencionadas.
Por lo tanto, la destrucción de datos debe ir más allá del simple borrado. El proceso de destrucción de datos utiliza métodos exhaustivos que garantizan que los archivos de la empresa ya no son recuperables ni legibles, y es permanente.
La destrucción de datos abarca métodos avanzados de destrucción como la desmagnetización, el borrado de datos, la sobrescritura, la trituración y la destrucción física de sus soportes de almacenamiento. Estos métodos evitan la retención de datos en soportes electrónicos, incluidos teléfonos móviles, discos duros, fotocopiadoras, ordenadores portátiles, unidades de estado sólido (SSD), cintas, discos y otros dispositivos de almacenamiento electrónico.
Saneamiento y destrucción de datos suelen utilizarse indistintamente. Es cierto que ambos procesos implican el borrado seguro y completo de los datos de sus dispositivos de almacenamiento. Sin embargo, sigue existiendo una ligera diferencia entre ambos.
A diferencia de la destrucción de datos, la higienización de datos va un paso más allá utilizando métodos minuciosos para el borrado completo de datos. Implica una certificación y garantiza que los datos han desaparecido. Tras el proceso de destrucción, se lleva a cabo un procedimiento de investigación para certificar que todos los archivos son irrecuperables.
Por lo tanto, la mayoría de los procesos de sanitización de datos implican una sobreescritura completa de los medios de almacenamiento utilizados. Un dispositivo de almacenamiento de datos saneado puede reutilizarse o venderse sin temor a infracciones. Los detalles del proceso de saneamiento se documentan (incluidos los números de serie y la cadena de custodia) y se le expide un certificado de destrucción.
La norma DoD 5220.22-M sigue siendo uno de los estándares del sector para el saneamiento de datos en Estados Unidos.
La destrucción de datos abarca muchos enfoques diferentes, uno de los cuales es la destrucción física del propio dispositivo de almacenamiento.
En la destrucción física, se destruyen los soportes de almacenamiento de forma que no puedan reutilizarse ni venderse. Cuando se reducen a pedazos los soportes de almacenamiento (como un disco duro), resulta prácticamente imposible acceder a los datos almacenados. Sin embargo, las piezas fragmentadas aún pueden contener datos, lo que hace que este método no sea fiable para la destrucción de datos. La destrucción física se adopta a menudo como la última etapa de la destrucción de datos después de la desmagnetización y el borrado.
La destrucción de datos suele comenzar con el borrado electrónico (desmagnetización, borrado de datos, etc.) y termina con la destrucción física de los soportes de almacenamiento. La destrucción in situ y a distancia de los soportes electrónicos también entra en esta categoría. Aunque se puede optar por ejecutar directamente la destrucción física, siempre es más seguro borrar primero los datos electrónicamente. Sin embargo, el saneamiento de datos sigue siendo el mejor enfoque, ya que abarca la validación después del borrado.
Por ejemplo, el uso de procesos basados en software que cifran y sobrescriben los datos deja margen para la confirmación durante el proceso de saneamiento. Además, los soportes de almacenamiento pueden reutilizarse o venderse.
Los servicios de destrucción de datos le ayudan a borrar de forma segura los datos de su empresa cuando ya no necesita los datos o el dispositivo de almacenamiento. En cualquier caso, el cumplimiento de la normativa gubernamental exige que las empresas eviten la exposición de la información confidencial que tienen a su cargo, y ahí es donde resultan útiles los servicios de destrucción de datos.
Los servicios de destrucción de datos certifican la conformidad al tiempo que le ayudan a proteger sus datos y su seguridad frente a accesos no autorizados. Ofrecen servicios seguros de destrucción de datos y gestionan la disposición de sus activos informáticos (ITAD).
La destrucción de activos informáticos es el servicio de destrucción de datos más popular por su asequibilidad. La destrucción de datos es beneficiosa cuando se quieren vender dispositivos usados, especialmente teléfonos antiguos de la empresa que contienen información que puede dejar vulnerable a su empresa. Los servicios de destrucción de discos duros pueden recoger sus discos duros para desinfectarlos fuera de las instalaciones o in situ en camiones trituradores dentro de sus instalaciones.
También puede evitar costosos problemas ocultos al poner a la venta teléfonos de empresa adquiriendo un informe del historial en phonecheck.com por el precio aproximado de una taza de café. Phonecheck también ofrece el borrado completo de datos para mantener segura su información empresarial o personal.
La destrucción de datos ofrece a su empresa diversas ventajas. A continuación se exponen algunas razones por las que invertir en un servicio integral de destrucción de datos puede tener sentido.
Muchos piratas informáticos estarían encantados de acceder a los datos de su empresa. Los estafadores y los competidores son algunos ejemplos de grupos que pueden querer hacerse con sus archivos y documentos. Cuando borras archivos de forma casual antes de poner a la venta teléfonos de la empresa o en un mercado abierto, la información sensible de tu empresa puede quedar expuesta a agentes malintencionados.
Los registros financieros, los planes de negocio, los registros de empleados, las estrategias de marketing, los registros de clientes, etc., son sensibles y deben destruirse adecuadamente cuando ya no se necesiten.
La destrucción de datos garantiza que estos datos sensibles permanezcan protegidos y elimina todas las posibilidades de que caigan en manos no autorizadas.
Dejando a un lado las ideas y los activos empresariales, usted también es legalmente responsable de manejar con seguridad los archivos privados a su cargo. Los archivos y documentos de empleados y clientes, especialmente los que entran en la categoría de Información Personalmente Identificable (IPI) (por ejemplo, registros financieros, historial médico, etc.), están protegidos y son de obligado cumplimiento según varias leyes estadounidenses.
La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) de 1996, por ejemplo, protege los historiales de los pacientes. La Ley Gramm-Leach-Bliley ofrece la misma protección para los registros financieros. Al mismo tiempo, la Fair and Accurate Credits Transaction Acts (FACTA) limita y supervisa el uso que usted hace de la información de los consumidores, incluida su eliminación.
Estas leyes responsabilizan a las empresas de la violación de información confidencial, incluso cuando se hace de forma no intencionada, exponiéndolas a fuertes multas y sanciones.
En este sentido, el Instituto Nacional de Normas y Tecnología estableció las normas NIST 800-88 para orientar a las empresas en la correcta higienización de sus datos.
Invertir en un servicio eficaz de destrucción de datos comunica a sus clientes que se toma en serio su privacidad. Genera confianza en su marca y le da una ventaja frente a sus competidores, que se toman la eliminación de datos a la ligera.
También contribuye a la revitalización del medio ambiente al reutilizar o vender los dispositivos desinfectados. La destrucción de datos le ayuda a prolongar la vida útil de dispositivos que habrían acabado en los vertederos como residuos electrónicos.
Todos los métodos de destrucción de datos se dividen en tres categorías: limpieza, purga y destrucción.
El borrado se centra en impedir que se recuperen tus datos. Emplea la sobreescritura o copia de una nueva capa de datos redundantes para sustituir a los que has borrado. El proceso de sobrescritura se realiza varias veces para garantizar el borrado total de los datos originales.
El método de borrado suele ser el preferido para destruir archivos en soportes electrónicos que utilizan almacenamiento flash, como teléfonos, unidades flash y SSD. El borrado también deja el dispositivo en condiciones de ser reutilizado o vendido.
Por otro lado, la purga suele dejar el soporte de almacenamiento original poco fiable, lo que repercute en su precio de mercado. Incluye la desmagnetización, que utiliza un campo magnético para borrar los datos almacenados en un disco duro. El cifrado criptográfico también entra dentro de la purga. El objetivo sigue siendo garantizar que sus datos sean ilegibles e irrecuperables.
Por destrucción se entiende el uso de procesos físicos para garantizar que el dispositivo de almacenamiento (y, por extensión, los datos que contiene) quede físicamente ilegible. El dispositivo de almacenamiento quedará inutilizable tras la destrucción física. La destrucción incluye métodos como la trituración del disco duro y la incineración.
Unos servicios eficaces de destrucción de datos pueden ayudarle a proteger la información confidencial de su empresa haciendo irrecuperables los datos borrados de los dispositivos de almacenamiento de la empresa. Además, garantiza que se está en el lado correcto de la ley. Sin embargo, la mayoría de las empresas no entienden las directrices estipuladas para la destrucción de datos ni cómo llevar a cabo un borrado eficaz de los datos de la empresa.
Ahí es donde Phonecheck entra en juego. Utilizamos el borrado de datos de dispositivos móviles certificado y estándar del sector para desinfectar sus datos más allá del alcance de la recuperación, a la vez que mantenemos sus dispositivos en perfecto estado para su reventa. Creemos que debería poder borrar sus dispositivos con comodidad, rapidez y garantía de eliminación completa de los datos. Phonecheck cuenta con la certificación del programa AAA de la Asociación Nacional de Destrucción de Información (NAID) y de la Alianza para la Eliminación de Activos y la Seguridad de la Información (ADISA).